FR-Livres

Liste de contrôle de cybersécurité

Issue link: https://ressources.genetec.com/i/1480723

Contents of this Issue

Navigation

Page 4 of 5

Liste de contrôle de la cybersécurité Maintenance et mises à jour □ Ai-je à disposition les outils nécessaires pour m'assurer que mes appareils et mes logiciels de sécurité physique sont à jour ? □ Est-ce que je me tiens au courant des mises à jour de sécurité critiques pour mes systèmes sur site ? □ Ai-je vérifié la source et la légitimité de chaque mise à jour de mes logiciels et micrologiciels avant l'installation ? □ Ai-je vérifié l'inventaire des appareils suite à la publication d'informations sur des fabricants et des modèles concernés par des risques de sécurité ? □ Ai-je mis en place un plan visant à améliorer la conception du réseau si nécessaire afin d'isoler les appareils plus anciens pour réduire le risque d'attaque croisée ? □ Est-ce que j'applique les correctifs logiciels et les mesures d'urgence appropriés ? □ Est-ce que j'entretiens correctement mon écosystème Windows ? □ Est-ce que je dispose d'outils me permettant de tout mettre à jour et de garantir la cyberprotection ? □ Comment tenir à jour ma liste d'utilisateurs ? □ Est-ce que je dispose d'outils me permettant d'automatiser mes activités de maintenance ? □ Comment maintenir à jour le système d'exploitation de mes dispositifs de sécurité ? □ Ai-je à disposition des outils me permettant de vérifier quels utilisateurs ont accès à nos systèmes, applications et données, et de mettre à jour les privilèges des utilisateurs ? Surveillance de l'état du système et gestion des risques □ Est-ce que je dispose d'outils permettant de surveiller l'état de mes systèmes et appareils ? □ Ai-je la possibilité de contrôler de manière centralisée l'état et la santé de plusieurs déploiements ? □ Des alertes automatiques ont-elles été mises en place pour les événements et les seuils critiques ? □ Est-ce que je préserve une chaîne de responsabilité ? □ Ai-je mis en place des processus d'examen des historiques d'activité ou de génération automatisée de rapports sur les actions des utilisateurs, les événements du système et les tentatives d'accès ? □ Est-ce que je me tiens informé des nouvelles menaces et vulnérabilités ? □ Ai-je mis en place des techniques d'analyse de journaux afin de pouvoir mener des enquêtes en cas de cyberincident ? Surveillez l'état de santé de votre système Genetec en toute confiance L'équipe des Services professionnels Genetec peut vous aider à vérifier votre posture de cybersécurité et vous fera part des mesures préventives à prendre pour que votre système fonctionne au maximum de son efficacité. Découvrez comment nos experts en sécurité peuvent vous aider Une fois votre déploiement terminé, le travail ne s'arrête pas là. Cette liste de contrôle vous aidera à surveiller l'état de santé de votre système, vérifier votre posture de cybersécurité et planifier des mesures préventives afin d'assurer le bon fonctionnement de votre infrastructure. Après le déploiement

Articles in this issue

Links on this page

view archives of FR-Livres - Liste de contrôle de cybersécurité